<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新一代開源免費的終端工具,太酷了!

    一顆小胡椒2022-07-27 10:59:32

    WindTerm 是一個專業的跨平臺 SSH/Sftp/Shell/Telnet/Serial 開源終端,采用 C 語言編寫,完全免費用于商業和非商業用途,沒有限制,源代碼均在 Apache-2.0 許可條款下提供。

    具有以下一些特點:

    • 資源消耗少,免安裝解壓即用
    • 多平臺支持(Linux,Mac,Win)
    • 實施了 SSH v2、Telnet、Raw Tcp、串行、Shell 協議。
    • 會話認證支持 SSH 自動執行。
    • 支持 SSH ProxyCommand 或 ProxyJump。
    • 支持 SSH 代理轉發。
    • 支持使用密碼、公鑰、鍵盤交互、gssapi-with-mic 的 SSH 自動登錄。
    • 支持 X11 轉發。
    • 支持直接/本地端口轉發、反向/遠程端口轉發和動態端口轉發。
    • 支持 XModem、YModem 和 ZModem。
    • 集成 sftp、scp 客戶端,支持下載、上傳、刪除、重命名、新建文件/目錄等。
    • 集成本地文件管理器,支持移動到、復制到、刪除、重命名、新建文件/目錄等。
    • 支持 Windows Cmd、PowerShell 和 Cmd、PowerShell 作為管理員。
    • 支持 Linux bash、zsh、powershell core 等。
    • 支持 MacOS bash、zsh、powershell core 等。

    安裝

    WindTerm 支持 Linux、Mac、Windows 三大平臺,我們只需要前往 Git 代碼倉庫 Release 頁面選擇自己對應的平臺安裝下載解壓即可使用,地址:https://github.com/kingToolbox/WindTerm/releases 。

    使用

    • 第一次啟動的時候需要讓我們選擇一個目錄來存放配置文件,一般保持默認即可。啟動后默認界面如下所示。
    • 我們可以點擊上方的新建會話按鈕開始 SSH 連接。
    • 在彈出的新建會話窗口中填寫你的主機名、端口(默認為 22)以及標簽這些即可。

    • 然后點擊 連接 按鈕即可開始進行遠程連接,在彈出的對話框中輸入用戶名和密碼即可登錄到遠程主機上。我們可以將不需要的一些窗口關掉,只保留會話窗口,讓整個界面顯得更加清爽。現在我們就可以在會話窗口中執行遠程機器上的一些命令,WindTerm 也是支持命令自動補全的,非常方便。

    配置

    • 此外我們還可以對 WindTerm 的一些功能進行定制,點擊左上角菜單 會話 -> 首選項 ->設置,可以打開會話配置對話框,比如在 應用 選項卡中我們可以設置在啟動的時候 無會話,這樣下次啟動的時候就不會自動連接上一次會話了。
    • 此外我們還可以定制會話窗口終端的字體,可以設置字體、粗細以及大小,如下所示。

    • 在 外觀 選項卡下面我們可以設置 語言,現在 WindTerm 已經支持中文了,所以非常方便,還可以修改主題和窗口不透明度,可以根據自身喜好進行配置。

    • 比如我們這里選擇的 dige-black-and-white 這個主題,則除了終端會顯示成黑色其余窗口都會顯示成白色的樣式,如下所示。

    • 此外如果有多個會話窗口的時候,當我們將鼠標懸停到其他會話窗口選項卡后會自動激活,我們可以在 標簽 選項卡中將其設置為絕不,避免誤操作。
    • 有時候我們需要復制終端中的數據,需要選中內容后再去復制操作,比較麻煩,我們可以直接在 文本 選項卡中將 自動復制選定內容 勾選上,這樣只需要選中內容就會復制上了,可以提高不少效率。

    • 此外我們還可以通過 WindTerm 方便的上傳下載文件,打開 文件管理器,我們只需要將文件拖到該窗口則會自動上傳,同樣要下載只需要選中對應的文件或目錄,右鍵選擇下載即可。

    總結

    除了這些基本功能之外,WindTerm 還會非常多的功能,比如還具有鎖屏功能,作者也在博客 https://kingtoolbox.github.io/ 上寫了很多關于 WindTerm 的文章,感興趣的可以前往查看。

    項目地址

    https://github.com/kingToolbox/WindTerm

    開放源代碼ssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x02 SSHSSH 通常作為 unix 系統的管理協議,對于 SSH 協議的攻擊方式主要是暴力破解用戶口令,而默認管理用戶為 root,默認端口是 22,也有些運維人員會將默認端口改掉。
    FireEye將用于跟蹤組的代號“UNC”用于未分類的組。在2018年末,UNC1945組被發現破壞了一個Solaris服務器,該服務器的SSH服務暴露于互聯網,從而安裝了名為SLAPSTICK的后門并竊取憑據以用于以后的攻擊。在這種情況下,攻擊者部署了名為EVILSUN的遠程利用工具,旨在利用Solaris 9服務器中的零日漏洞CVE-2020-14871。2020年4月,來自Mandiant的研究人員還在地下市場上發現了“ Oracle Solaris SSHD遠程根漏洞攻擊”的可用性。EVILSUN識別的漏洞利用程序的價格約為3,000美元。
    工欲善其事,必先利其器。既然如今已經有了更為便捷、快速的滲透測試工具,這對現代滲透測試工作者無疑是有很大的幫助的。以下列出了他們使用的一些工具。 一、Kali Linux Kali是基本的滲透測試操作系統,為大多數人采用,除非是掌握尖端知識或有特殊情況。Kali以前稱為BackTrack Linux,由Offensive Security(OffSec,進行OSCP認證)的優秀人員維護,如今在各
    ESET研究人員發現了迄今未記錄的惡意軟件家族,我們將其命名為KryptoCibule。就加密貨幣而言,這種惡意軟件是三重威脅。它使用受害者的資源來挖掘硬幣,嘗試通過替換剪貼板中的錢包地址來劫持交易,并泄漏與加密貨幣...
    sentinelone的研究人員對macOS惡意軟件的2022年審查顯示,運行macOS終端的企業和用戶面臨的攻擊包括后門和跨平臺攻擊框架的增加。
    空管自動化系統是空中交通管制單位對空指揮的核心調度系統, 屬于國家關鍵基礎 信息系統。為推動空管自動化系統網絡安全等級保護測評工作順利實施,根據等級保護測評 要求和空管自動化系統結構和業務特點,闡述了空管自動化系統等保測試開展的實施流程,實現了主要風險項整改,并詳細描述了整改的技術措施和方案。根據復測結果顯示, 經過積 極整改和安全加固,主備兩套空管自動化系統順利通過等級保護 2.0 標準測評。
    痛苦的純文本日志管理日子一去不復返了。雖然純文本數據在某些情況下仍然很有用,但是在進行擴展分析以收集有洞察力的基礎設施數據并改進代碼質量時,尋找一個可靠的日志管理解決方案是值得的,該解決方案可以增強業務工作流的能力。 日志不是一件容易處理的事情,但無論如何都是任何生產系統的一個重要方面。當您面臨一個困難的問題時,使用日志管理解決方案要比在遍布系統環境的無休止的文本文件循環中穿梭容易得多。
    十大常見web漏洞
    2021-10-23 05:12:42
    SQL注入攻擊(SQL Injection),簡稱注入攻擊、SQL注入,被廣泛用于非法獲取網站控制權,是發生在應用程序的數據庫層上的安全漏洞。在設計程序,忽略了對輸入字符串中夾帶的SQL指令的檢查,被數據庫誤認為是正常的SQL指令而運行,從而使數據庫受到攻擊,可能導致數據被竊取、更改、刪除,以及進一步導致網站被嵌入惡意代碼、被植入后門程序等危害。
    若讀者因此作出任何危害網絡安全行為后果自負,與本號及原作者無關。接下來就是成功使用ssh連接。useradd新建賬號edu,然后把新建的賬戶加入管理員組。具體操作可以參考:https://blog.csdn.net/llm_hao/article/details/118031154使用新賬號edu進行登錄,發現為root權限,成功!重新再使用firefart賬戶登錄,發現已經無法登錄了。到從旁站上傳木馬,獲取網站服務器權限,權限較低,使用臟牛提權,到后面的恢復原本的賬戶,并新建一個管理員。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类